<Desc/Clms Page number 1>
Description Carte plastique produites en 3 couches format carte de crédit, individualisé par deux pistes mémoire non reproductible sur la partie optique digitale, intégration d'une antenne et puce et d'un procédé de paiement et d'authentification remplaçant la certification sur Internet, le serveur d'authentification et la méthode de réalisation.
La présente invention concerne un support mixte en polycarbonate/PVC nommé MROM ( mixed readable optical media) en permettant un stockage d'informations digitales - Lisible par les antennes de lecteurs RFID - Lisible par/avec les lecteurs CD aux formats Mode 2, Mixedmode, XA. DVD, entièrement bootable et autorun - et également - Processeur synchrones pour des applications d'identification ou de monétique simple - Processeur asynchrones pré-programmées qui ont des zones d'identification, de fichier portable, de monétique protégées par clés cryptées pour des applications plus puissantes et également - Lisible par des lecteurs à de carte magnétiques. Il s'agit d'une piste magnétique la plus couramment utilisés. Elle respecte la norme ISO 7811(composée de 5 parties).
Celle-ci définit, entre autres, les trois pistes constituant la bande magnétique de la carte normalisée les piste ISO 1, ISO 2 et ISO 3. Ces 3 pistes sont caractérisées par leur positionnement, leur densité d'enregistrement et l'encodage des données utilisé.
- Lisible bar lecteur code barre. Un code à barres, souvent appelé " code barres ", représente la codification graphique d'une information. Variant selon les algorithmes de codage, cette codification est optimisée selon les besoins pour encoder du texte, des chiffres, des caractères de ponctuation ou encore une combinaison de ses derniers. La représentation obtenue est optimisée pour une lecture optique. Les barres doivent contraster avec les espaces, ce qui explique que celles-ci soient souvent noires sur fond blanc. Il faut savoir que les espaces peuvent également codifier l'information.
Les cartes actuelles utilisées en ligne (Internet) sont en générale a simple ou double fonction et sur carte plastique simple. Elles permettent des vérifications simples via des systèmes POS et sont limitées par la mémoire des puces intégrées) La technique actuelle utilisée pour les paiements en ligne et électroniques sont basé sur des logiciels et des systèmes de certifications basés sur une cryptographie asymétrique ou "à double clé".
<Desc/Clms Page number 2>
Dans le contexte numérique, la cryptographie devient nécessaire à tous, particuliers, entreprises et administrations, afin de sécuriser le commerce électronique et de préserver la confidentialité des échanges d'informations.
Le principe immuable est que la cryptographie est bi-directionelle, c'est à dire qu'elle permet d'encrypter puis de décrypter un message, restituant alors sa forme initiale.
Les méthodes simples d'encryptage utilisent des tables, qui doivent alors se trouver dans les mains des deux partenaires : et le destinataire. Ceci pose un sérieux problème qui est celui de l'acheminement et du stockage sécurisé de ces tables.
La cryptographie repose depuis quelques années sur le principe de clé : une suite de caractères hexanumériques (en base 16) qui permet de chiffrer le contenu d'un message ou une signature - et de le déchiffrer.
Cryptographie symétrique ou "à clé privée" ou cryptographie conventionnelle.
Dans ce système, la clé qui sert au chiffrement des informations sert également à leur déchiffrement. Il est ainsi généralement qualifié d'algorithme symétrique ou encore à clé privée .
Lorsque A veut envoyer un message à B, tous deux doivent au préalable s'être transmis la clé.
Le créateur et le consommateur de l'information doivent tous deux détenir la clé, qui sert aussi bien pour l'encryptage que pour le décryptage. Les principaux défauts de cette méthode sont: l'expéditeur d'un message doit au préalable communiquer la clé au destinataire par un canal sûr l'expéditeur ne peut employer une clé qu'avec un destinataire (sinon le message peut être décrypté par plusieurs destinataires) L'algorithme de cryptographie à clé privée le plus répandu est le DES (Data Encryption Standard). Il a été développé aux Etats-unis, en 1976, par une équipe d'IBM pour le NBS (National Bureau of Standards) et adopté par le gouvernement américain, après analyse de sa fiabilité par quelques spécialistes de l'époque au rang desquels on trouve la NSA (National Security Agency).
Cryptographie asymétrique ou "à double clé" La cryptologie asymétrique (clé publique/ clé privée) est basée sur une méthode mathématique garantissant un encryptage facile et rapide et un décryptage difficile.
Dans ces systèmes, la clé qui sert à chiffrer le message n'est pas la même que celle qui est utilisée pour son déchiffrement.
Avec ce procédé, un utilisateur (B) génère ainsi deux clés différentes avec son logiciel de cryptographie. La première est dite clé publique, parce qu'elle est automatiquement publiée dans un annuaire accessible à tous sur Internet. La seconde clé, dite clé privée, doit être gardée secrète et stockée sur un support protégé : disque dur avec accès par mot de passe, disquette, carte à puce...
<Desc/Clms Page number 3>
Ainsi pour envoyer un message à B, A doit d'abord consulter l'annuaire en ligne pour y retirer la clé publique associée à B. C'est avec cette dernière que A cryptera son message pour B. Le décryptage, lui, ne pourra s'effectuer qu'à l'aide de la clé tenue secrète, celle que B n'a révélée à personne. A n'est même pas en mesure de décrypter le message sitôt qu'il l'a codé. Le cryptage est dit asymétrique.
L'application de la cryptographie asymétrique permet aussi des fonctions d'authentification de documents et d'expéditeurs. L'authentification de documents consiste à générer une signature à partir du document original et de la clé privée de l'expéditeur (A).
Le destinataire (B) en possession de la clé publique de l'expéditeur (A) peut alors s'assurer de l'identité de celui qui a signé le message.
Sur ce principe, le système de cryptage le plus répandu est le RSA, inventé en 1977 par trois chercheurs du MIT (Massachusetts Institute of Technology).
RSA est aujourd'hui utilisé dans une large variété d'appareils (téléphones, réseaux Ethernet, logiciels Microsoft, Apple...) pour le chiffrement des communications et dans le cadre de la signature numérique, où il représente une méthode d'authentification de l'expéditeur du message. Sa sécurité repose sur l'utilisation de clés suffisamment longues. Selon Robert Harley, chercheur à l'Inria (Institut national de recherches en informatique et automatique), en dessous de 1024 bits de longueur de clé, on ne peut pas considérer le système comme sûr .
On démontre qu'il n'existe aucune méthode permettant de retrouver la clé privée à partir de la clé publique.
Les systèmes de paiements en ligne ( Internet) utilisent à ce jour l'infrastructure d'un système à clé publique (PKI) Principe La sécurité d'un système à clé publique repose sur l'authenticité des clés publiques utilisées, qui doit être garantie pour éviter toute opération de "piratage". Pour résoudre ce problème, les systèmes à clés publiques utilisent une signature, apposée par une autorité de certification (AC), qui garantit l'association entre la clé publique et l'identité de la personne possédant la clé privée associée.
Certificats de clés publiques Une clé publique protégée par une signature d'autorité de certification (AC) est stockée dans un certificat de clé publique , dans un format de données strict ( appelé X. 509) L'utilisateur n'a plus à protéger que ses clés privées. Toutes les autres clés publiques dont il peut avoir besoin sont vérifiées par le biais des certificats de clés publiques émis par leur propre autorité de certification. L'AC est ainsi le premier élément d'une infrastructure de clé publique.
La norme X. 509 définit le format de codage des données, ainsi que celles obligatoirement
<Desc/Clms Page number 4>
présentes, par exemple la clé publique, un identifiant de l'entité qui possède la clé privée correspondante, la période de validité de la clé, etc.
Toutefois, chaque Infrastructure de Clé Publique peut ajouter des informations, par exemple la fonction de l'entité, l'usage de la clé, etc. La vérification d'un certificat consiste donc non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide.
Une Infrastructure de Clé Publique renseigne aussi des listes de certificats révoqués qui doivent être vérifiées.
Autorité de Certification et politique de certification L'AC signe les certificats et possède donc la clé privée correspondant à la clé publique conservée par les utilisateurs de l'ICP.
L'AC est le point de confiance des utilisateurs du système. Elle engage sa responsabilité quand elle signe un certificat, mais selon les termes de la politique de certification qu'elle a définie. Par exemple, si la politique d'une ICP précise que seule l'adresse électronique de l'utilisateur est vérifiée, ceci signifie qu'aucun contrôle de l'identité réelle de la personne n'a été effectué.
Plus que la certification, c'est donc l'enregistrement de l'entité utilisatrice qui est fondamental. De la rigueur apportée à cette opération dépend le niveau de confiance des certificats de l'ICP.
Cette opération peut être déléguée à une autorité d'enregistrement. Dans ce cas, l'AC doit vérifier que les règles d'enregistrement de sa politique sont bien respectées par chaque autorité d'enregistrement.
Certification croisée et certification hiérarchique L'interconnexion des systèmes rend inévitable le besoin de communication entre utilisateurs d'ICP différentes. Pour résoudre ce problème, des ICP peuvent décider d'une certification croisée : chaque AC va émettre un certificat pour la clé publique de certification de son homologue. Ainsi, les utilisateurs finaux peuvent établir un chemin de confiance pour les certificats des deux ICP .
Avant d'établir une certification croisée, les deux ICP doivent comparer leurs politiques pour assumer l'équivalence du niveau de confiance entre les deux ICP. Une ICP peut utiliser plusieurs niveaux de politiques de certification. Il n'est ainsi possible d'effectuer des certifications croisées que pour un niveau donné.
<Desc/Clms Page number 5>
Exposé de la technique La carte en plastique est constituée de 3 couches (FigO) assemblées par thermoformage et collage dont la face supérieure (Fig3) intègre un code bar (5) une piste de lecture magnétique (4), la deuxième couche (Fig 2) contient une puce (7) et antenne (6) type RFID (Radio Frequency Identification). La face du bas (Fig1) dispose d'une piste optique digitale (8) lisible par n'importe quel lecteur CD/DVD. Lors de la fabrication de la carte plusieurs sessions sont prévues sur la partie optique digitale.
Dans cette partie de la carte (Fig1) nous avons les 2 premières pistes qui comprennent ce qu'un CD-R contient, une zone appelée PCA (Power Calibration Area)(13) et une zone PMA (Program Memory Area) (14) constituant à elles deux une zone appelé SUA (System User Area).
Nous introduisons une troisième piste (15) et un fichier crypté contenant une clé générée à partir d'un certain nombre de points précis repris sur le glass master (matrice) qui aura servit à la réalisation de la matrice. La piste physique est en fait constituée d'alvéoles d'une profondeur de 0,168 m, d'une largeur de 0.67 m et de longueur variable. Les pistes physiques sont écartées entre elles d'une distance d'environ 1.6pm. On nomme creux (en anglais pit) (Fig 4) (9-10-11-12) le fond de l'alvéole et on nomme plat (en anglais land) les espaces entre les alvéoles.
La profondeur de l'alvéole correspond donc à un quart de la longueur d'onde du faisceau laser, si bien que l'onde se réfléchissant dans le creux parcourt une moitié de longueur d'onde de plus (un quart à l'aller plus un quart au retour) que celle se réfléchissant sur le plat. La piste à subit une modifications lors de la réalisation du Glass Master et nous calculons les paramètres de réflexion du laser suivant l'inclinaison(Fig6) des alvéoles(24). Ces adaptations sont inscrites physiquement dans le poly carbonate. Chaque matrice devient unique même si elle est réalisée à partir du même data (information). Elle peut donc être comparée à une empreinte digitale d'un pouce. Les caractéristiques reprises dans la clé correspondent à des éléments uniques non reproductibles.
Nous avons ensuite la zone ( 16) Lead-in Area (parfois notée LIA) contenant uniquement des informations décrivant le contenu de la première zone (17) programme (Program Area) contenant les données cryptées et faisant de la carte un certificat répondant aux normes PKI les plus strictes. Dans le fichier crypté ou certificat nous avons une deuxième clé correspondant à l'information sur l'utilisateur qui sera comparée à la base de donnée se trouvant sur un serveur d'authentification distant.
Cette clef correspond au certificat mentionné dans la description et correspond à une technologie de cryptage symétrique, la carte est donc le certificat. La clé est aussi stockée dans un format de données strict ( appelé X. 509) afin de répondre aux standards actuels du marché et des A. C. (autorité de certification) Les clés cryptées dans le second secteur de la carte sont transmises au serveur d'authentification par un tunnel crypté suivant un procédé de POST en HTTP. Le décryptage se fait sur base de la clé partielle qui se trouve sur la carte avec l'autre partie de la clé se trouvant sur le serveur distant. Sont transmis simultanément le numéro de la carte et le résultat du test de vérification de l'authenticité de la carte.
<Desc/Clms Page number 6>
L'ensemble des informations est cryptée avec la méthode de cryptage AES Rijndael.
La zone (18) Lead-Out (parfois notée LOA) marque la fin de la piste cryptée. La zone de vérification anti-copie (19 ) équivalente à la piste (15) doit mesurer au moins 0. 5 mm d'épaisseur (radialement) et contient au minimum 6750 secteurs elle contient des alvéoles plus prononcées dont l'inclinaison est calculée et vérifiée par rapport à la clé crypté contenue dans la piste (15) puis nous avons la piste (20) Lead-in Area (parfois notée LIA) contenant uniquement des informations décrivant le contenu de la deuxième zone (21) programme (Program Area) contenant les données de l'application.
Il s'agit d'un navigateur intégré et se trouvant sur la première piste, supporte toutes les applications PKCS#12. Les services CAPI. Les standards d'accès AD et LDAP utilisant les certificats au format X.509v3. Un outil de cryptographie est intégré supportant les clés DES, 3xDES, DES-X, MD5, RC2,4, 5, et 2048 Bit RSA, AES.
Il est compatible avec les générations actuelles de navigateur logiciel. Il comprend un outil de connexion qui dès l'introduction de la carte vérifie si l'ordinateur est connecté au réseau ( LAN, câble, DSL ou autre). Si ce n'est pas le cas il cherchera un modem et utilisera les informations de connexion se trouvant dans un fichier dit de roaming.
Cette opération à lieu simultanément avec la vérification de l'authenticité de la carte comme suit. Vérification des points retenus de l'empreinte du disque ( voir description ci dessus page 5 ligne 20 et suivantes) Comparaison du résultat avec celui détenu dans la clé cryptée. En cas de réussite le navigateur ouvre une connexion et une session avec le serveur d'authentification. Dans le cas contraire, l'application s'arrête avec un message d'erreur transmis sur l'écran de l'utilisateur et au serveur d'authentification qui grâce à un trigger dans la base de donnée bloquera l'accès de cette carte définitivement.
Les exécutables de l'application de vérification et le navigation sont cryptés et utilise une technologie ou nous faisons appel à des fonctions juste avant le démarrage de l'application.
Ces fonctions initialise des variables, pointeurs et descripteurs. Le principe est que les fonctions d'appel sont retirées de l'exécutable et cryptées. A la place on met des fonctions leurre sans intérêt mais de la même taille.
Lors du démarrage de l'application les fonctions réelles sont décryptées en mémoire, exécutées et bloque la mémoire alloué pour ces fonctions.
Les fonctions d'appel sont appelées avant main() dans le code ou winmain(). A ce moment là la librairie runtime n'est pas encore initialisée et cela signifie que seule des fonctions API sont appelées et que les fonctions d'appel non ni paramètres et ne retourne rien. Toutes les variables globales sont initialisées NULL afin d'éviter qu'elles ne soient initialisées à zéro et que leur valeur soient détruites avant l'exécution de main.
Des fonctions supplémentaires en assembleur sont ajoutées pour éviter le déboguage et le désassemblage du code.
<Desc/Clms Page number 7>
Si la vérification est correcte et une fois l'authentification confirmée par le serveur faite l'utilisateur est habilité à faire sa transaction soit avec le module de transaction automatique en cliquant sur le bouton adéquat sur le site du marchand ou de la banque.
L'introduction du mot de passe et le nom d'utilisateur se fera via un écran et la souris pour éviter l'utilisation du clavier et donc outre passer le danger de la présence d'un éventuel spyware ou un keylogger qui enregistre toute l'activité de clavier et pourrait transmettre votre numéro de carte bleu au moment de l'écrire ou votre mot de passe.
Après vérification une double session sera alors ouverte assurant une double protection. La session n'est pas gérée par des coockies mais des variables session pour des raisons de sécurité.
Afin de garantir la confidentialité totale des informations de l'utilisateur aucune information, ne doit être complétée dans le formulaire. La base de données sur le serveur distant après matching et vérification de la clé transmet au marchand les informations destinées à ce dernier et permettant la livraison du produit. Simultanément une requête est transmise à l'organisme bancaire pour obtenir un accord sur la transaction financière La même application permet aussi de faire un copié collé des informations personnelles depuis l'application vers le formulaire du marchand. Aucune implication de clavier et donc pas de risque de transfert des informations vers un tiers via un programme type keylogger ou spyware.
La carte intègre aussi un système permettant de sécuriser l'utilisation en ligne des cartes de crédit et débit du type VISA, MASTERCARD et autres Le principe est que les informations de la carte (clé cryptée et informations personnelles cryptées) seront comparées à une base de données contenant les informations préenregistrées des CARTES VISA, MASTERCARD et autres. Le pré enregistrement des informations financières et administratives aura été fait au préalable par l'utilisateur auprès de l'agent accréditeur et non pas du marchand ou de la banque. Ces informations sont détenus dans une bases de données crypté et sur un serveur distant protégé dans une zone DMZ ( demilitarized zone) Une fois le matching effectué la transaction finale se fera avec la banque par une connexion virtuelle sécurisée (VPN).
Plus personnes à partir de ce moment là ne dispose ou ne reçoit une information complète. Aucune information non sécurisée ne sera conservée dans la base de données du marchand et la banque ne disposera que des informations financières et non celle relative à l'objet de la transaction.
La zone (23) Lead-Out marque la fin de la piste programme et est précédée par une piste (22) cryptée et anti-copie comme décrite plus haut.
<Desc/Clms Page number 8>
La couche centrale (Fig 2) disposent des mêmes informations mais sont inscrites dans la puces RFID (l'identification par radio-fréquences) L'antenne électronique est un support d'informations qui combine le traitement d'un signal et le stockage des données. Il est constitué d'un circuit électronique (ou circuit intégré ), diffusé sur un circuit imprimé et couplé à une antenne.
Souvent appelées "transpondeur" (TRANSmitter/resPONDER) à cause de leurs fonctions de réponse et d'émission, l'étiquette - radio ou tag répond à une demande transmise par le lecteur et concernant les données qu'elle contient. La mémoire d'un transpondeur comprend généralement une ROM (Read Only Memory), une RAM (Random Access Memory) ainsi qu'une mémoire programmable non volatile pour la conservation des données selon le type et le degré de complexité du produit. La mémoire ROM contient les données de sécurité ainsi que les instructions de l'OS (Operating System) de l'étiquette en charge des fonctions de base telles que le délai de réponse, le contrôle du flux de données, et la gestion de l'énergie. La mémoire RAM est utilisée pour les stockages temporaires de données pendant les processus d'interrogation et de réponse.
L'énergie nécessaire au fonctionnement du tag est fournie soit par une pile interne (ou batterie) pour les tags actifs ou semi-actifs, soit téléalimenté par le champ électro-magnétique émis par le lecteur (tags passifs).
L'antenne RFID intégré dans la troisième couche servira lors de l'authentification physique dans un endroit comme un cinéma, magasin ou autre mais elle à aussi la double fonction de vérifier la carte dans le lecteur qui est doté d'un récepteur et ne lira la carte que si cette dernière est dûment reconnue.
Si la vérification est correcte et une fois l'authentification confirmée par le serveur faite l'utilisateur est habilité à faire sa transaction soit avec le module de transaction automatique en cliquant sur le bouton adéquat sur le site du marchand ou de la banque.
La première couche (Fig3) contient une piste magnétique et /ou un barcode et l'impression des logos. Il s'agit d'un couche plus fine ne dépassant pas 1 mm d'épaisseur. La totalité des couches ne dépasse pas 9 mm à 12 mm d'épaisseur en fonction des applications la rendant compatibles avec les standards ISO en vigueur.